Badacz znalazł 10 luk w zabezpieczeniach zapór sieciowych Cisco


Badacze zagrożeń w Szybki7 ujawnili 10 oddzielnych problemów bezpieczeństwa w produktach firewall Cisco, które mogą narazić setki tysięcy organizacji na całym świecie na potencjalnie poważne cyberataki w łańcuchu dostaw, i ostrzegli, że nie wszystkie z nich zostały odpowiednio załatane.

Wpływ podatności Adaptacyjne oprogramowanie zabezpieczające firmy Cisco (ASA) i ASA-X zapory klasy korporacyjnej, a także graficzny interfejs użytkownika Adaptive Security Device Manager (ASDM) do zdalnego administrowania urządzeniami opartymi na ASA oraz oprogramowanie FirePower Services, które w szczególności obsługuje instalację modułu FirePower na Cisco ASA 5500-X z usługami FirePower.

Zostały odkryte przez głównego badacza bezpieczeństwa Rapid7, Jake’a Bainesa, który ujawnił je Cisco w lutym i marcu 2022 roku i od tego czasu intensywnie współpracuje z dostawcą zestawów sieciowych. Zostały one oficjalnie zademonstrowane dzisiaj (11 sierpnia) w Black Hat USAi pojawi się ponownie pod następującym adresem DEF CON konferencja 13 sierpnia. W chwili pisania tego tekstu tylko cztery problemy zostały załatane, a tylko czterem przypisano wspólne oznaczenia podatności i narażenia (CVE).

„Cisco nie uważa pełnej listy funkcji, które można wykorzystać, za luki w zabezpieczeniach” – powiedział Baines w podsumowaniu dołączonym do jego ujawnienia – „ponieważ większość wykorzystywania ma miejsce na maszynie wirtualnej w ASA.

„Pomimo tego atakujący nadal mogą uzyskać dostęp do sieci korporacyjnych, jeśli nie zostaną one załatane. Rapid7 wzywa organizacje korzystające z Cisco ASA do jak największego odizolowania dostępu administracyjnego” – powiedział.

Trzy prawdopodobnie najbardziej krytyczne luki w zabezpieczeniach to:

Reklama
  1. CVE-2022-20829 w Cisco ASDM. Ta luka istnieje, ponieważ pakiet binarny ASDM nie ma podpisu kryptograficznego potwierdzającego jego autentyczność, więc złośliwy pakiet ASDM zainstalowany na Cisco ASA może spowodować wykonanie dowolnego kodu na dowolnym kliencie z nim połączonym. Ma to szczególne znaczenie, ponieważ pakiet ADSM można dystrybuować. Oznacza to, że może zostać zainstalowany w wyniku ataku w łańcuchu dostaw, przez złośliwego insidera lub po prostu pozostawiony bezpłatnie w publicznym Internecie, aby administratorzy mogli się odnaleźć. Nie został załatany.
  2. CVE-2021-1585. Ta luka umożliwia użytkownikowi typu „man-in-the-middle” lub złośliwemu punktowi końcowemu wykonanie dowolnego kodu Java w systemie administratora ASDM za pomocą programu uruchamiającego. Cisco ujawniło go w lipcu 2021 r., ale nie załatało go aż do wydania ASDM 7.18.1.150 z czerwca 2022 r. Jednak Baines wykazał, że exploit nadal działa przeciwko tej wersji.
  3. CVE-2022-20828. Jest to zdalną, uwierzytelnioną lukę w zabezpieczeniach, która umożliwia podmiotowi atakującemu uzyskanie dostępu root w systemie ASA-X z usługami FirePower Services, gdy zainstalowany jest moduł FirePower. Ponieważ moduł FirePower jest w pełni połączony z siecią i może uzyskać dostęp zarówno na zewnątrz, jak i wewnątrz ASA, bardzo przydatne jest ukrywanie lub przeprowadzanie ataków przez atakującego – w rezultacie ujawnienie ASDM w publicznym Internecie może być bardzo niebezpieczne dla ASA przy użyciu tego modułu, a ponadto, chociaż do pomyślnego wykonania wymaga on poświadczeń, domyślny schemat uwierzytelniania ASDM ujawnia poświadczenia aktywnym napastnikom typu man-in-the-middle. Na szczęście zostało to naprawione w większości utrzymywanych wersji.

Jeden z innych mniej istotnych problemów, błąd logowania danych uwierzytelniających w kliencie ASDM, został przypisany CVE-2022-20651. Z powodów przedstawionych przez Bainesa inni nie. Pełne informacje na ten temat są dostępne w Rapid7.

Baines powiedział, że użytkownicy zaatakowanych produktów muszą zrozumieć, że zapory ogniowe, które mają być istotnym elementem trzymania cyberprzestępców z dala od sieci, można łatwo ominąć.

Dodał, że wielu użytkowników wyraźnie nie aktualizowało swoich zapór Cisco odpowiednio, twierdząc, że skanowanie portali internetowych ASDM z 15 czerwca wykazało, że mniej niż 0,5% urządzeń z dostępem do Internetu zostało zaktualizowanych do najnowszej wersji ASDM 7.18.1, przy czym najwięcej popularna wersja na wolności to 7.8.2, która istnieje już od pięciu lat.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

YMTC twierdzi, że 3D QLC NAND oferuje wytrzymałość porównywalną z 3D TLC NAND

Jak podaje ITHome, firma twierdzi, że chipy flash YMTC X3-6070 3D QLC NAND oferują wytrzymałość porównywalną z chipami flash 3D TLC NAND oferowanych...

Praktyczne: jak korzystać z SharePlay w CarPlay z Apple Music

Jedna z dużych zmian w iOS 17 dla CarPlay użytkowników jest dodanie obsługi SharePlay dla Apple Music. Dzięki tej funkcji każda osoba...

Rozdanie TechPowerUp-Arctic: nie przegap szansy na wygranie kombinacji Coolers+Fan+TIM

Jeśli przegapiłeś, rozdanie TechPowerUp x Arctic trwa od 22 marca. Aż sześciu szczęśliwych zwycięzców może otrzymać kombinacje chłodnic procesora Arctic, wentylatorów obudowych i...
Advertisment